دوره آموزشی
آموزش های یودمی
دوبله زبان فارسی

آموزش هک اخلاقی از ابتدا

آموزش هک اخلاقی از ابتدا

✅ سرفصل و جزئیات آموزش

آنچه یاد خواهید گرفت:

  • بیش از 145 ویدیو (بیش از 15 ساعت) برای آموزش هک اخلاقی و امنیت سایبری از ابتدا
  • استفاده از بیش از 30 ابزار هک مانند Metasploit ،Aircrack-ng ،SQLmap و غیره
  • بیش از 85 مثال هک عملی در دنیای واقعی
  • بدون نیاز به دانش قبلی
  • هک و ایمن‌سازی شبکه‌های وای‌فای و سیمی
  • هک سرورهای ابری
  • ایجاد درهای پشتی و هک ویندوز
  • شروع از 0 تا سطح متوسط رو به بالا
  • کشف و اکسپلویت آسیب‌پذیری‌های وب اپلیکیشن ها برای هک وب‌سایت‌ها
  • آموزش هک شبکه / تست نفوذ
  • آشنایی با حوزه‌های مختلف هک و هکرها
  • نصب آزمایشگاه هک و نرم‌افزارهای مورد نیاز (روی ویندوز، OS X و لینوکس)
  • کشف آسیب‌پذیری‌ها و اکسپلویت آنها برای هک سرورها
  • هک سیستم‌های امن با استفاده از مهندسی اجتماعی و سمت کلاینت
  • ایمن‌سازی سیستم‌ها در برابر تمام حملات نشان داده شده
  • نصب و استفاده از Kali Linux - یک سیستم عامل هک
  • مبانی لینوکس
  • فرمان های لینوکس
  • نحوه استفاده از ترمینال لینوکس. اصول اولیه شبکه و نحوه تعامل دستگاه‌ها در داخل یک شبکه
  • اجرای حملات به شبکه‌ها بدون دانستن کلید آن
  • کنترل اتصالات Wi-Fi بدون دانستن رمز عبور
  • ایجاد یک شبکه Wi-Fi جعلی با اتصال به اینترنت و جاسوسی از کلاینت‌ها
  • جمع‌آوری اطلاعات دقیق در مورد شبکه‌ها و کلاینت‌های متصل مانند سیستم عامل، پورت‌ها و غیره
  • کرک رمزگذاری‌های WEP/WPA/WPA2
  • ARP Spoofing / ARP Poisoning
  • اجرای حملات مختلف Man In The Middle
  • دسترسی به هر حسابی که توسط هر کلاینتی در شبکه دسترسی پیدا می‌شود.
  • استراق سمع ترافیک شبکه و تجزیه و تحلیل آن برای استخراج اطلاعات مهم مانند: رمزهای عبور، کوکی‌ها، آدرس‌های اینترنتی، ویدیوها، تصاویر و غیره
  • رهگیری ترافیک شبکه و تغییر آن در لحظه
  • کشف دستگاه‌های متصل به همان شبکه
  • تزریق جاوا اسکریپت در صفحات بارگذاری شده توسط کلاینت‌های متصل به همان شبکه
  • هدایت درخواست‌های DNS به هر مقصدی (DNS Spoofing)
  • ایمن‌سازی شبکه‌ها در برابر حملات مورد بحث
  • ویرایش تنظیمات روتر برای حداکثر امنیت
  • کشف فعالیت‌های مشکوک در شبکه‌ها. چگونه از حملات مرد میانی (MITM) جلوگیری کنیم.
  • پورت‌های باز، سرویس‌های نصب شده و آسیب‌پذیری‌های سیستم‌های کامپیوتری را کشف کنید.
  • از آسیب‌پذیری‌های جریان بافر و اجرای کد برای کنترل سیستم‌ها استفاده کنید.
  • هک سیستم‌ها با استفاده از حملات سمت کلاینت
  • هک ویندوز با استفاده از به‌روزرسانی‌های جعلی
  • بکدور برنامه‌های معمولی
  • بکدور هر نوع فایلی مانند تصاویر، فایل‌های PDF و غیره
  • جمع‌آوری اطلاعات در مورد افراد، مانند ایمیل‌ها، حساب‌های رسانه‌های اجتماعی، ایمیل‌ها و دوستان
  • هک سیستم‌های امن با استفاده از مهندسی اجتماعی
  • ارسال ایمیل از هر حساب ایمیلی بدون دانستن رمز عبور آن حساب
  • تجزیه و تحلیل بدافزار
  • تشخیص دستی بدافزارهای غیرقابل شناسایی
  • خواندن، نوشتن، دانلود، آپلود و اجرای فایل‌ها در سیستم‌های آسیب‌دیده
  • ثبت ضربات کلید در یک سیستم آسیب‌دیده
  • استفاده از یک کامپیوتر آسیب‌دیده به عنوان محور برای هک سایر سیستم‌ها
  • درک نحوه کار وب‌سایت‌ها و وب اپلیکیشن ها
  • درک نحوه ارتباط مرورگرها با وب‌سایت‌ها
  • جمع‌آوری اطلاعات حساس در مورد وب‌سایت‌ها
  • کشف سرورها، فناوری‌ها و سرویس‌های مورد استفاده در وب‌سایت هدف
  • کشف ایمیل‌ها و داده‌های حساس مرتبط با یک وب‌سایت خاص. کشف زیردامنه‌های مرتبط با یک وب‌سایت
  • کشف دایرکتوری‌ها و فایل‌های منتشر نشده مرتبط با وب‌سایت هدف
  • کشف وب‌سایت‌هایی که در همان سرور وب‌سایت هدف میزبانی می‌شوند.
  • اکسپلویت آسیب‌پذیری‌های آپلود فایل برای به دست گرفتن کنترل وب‌سایت هدف
  • کشف، اکسپلویت و رفع آسیب‌پذیری‌های اجرای کد
  • کشف، اکسپلویت و رفع آسیب‌پذیری‌های گنجاندن فایل محلی
  • کشف، اکسپلویت و رفع آسیب‌پذیری‌های SQL injections
  • بای پس کردن فرم‌های ورود و ورود به عنوان مدیر با استفاده از SQL injections
  • اکسپلویت SQL injection برای یافتن پایگاه‌های داده، جداول و داده‌های حساس مانند نام‌های کاربری، رمزهای عبور و غیره
  • خواندن/نوشتن فایل‌ها در سرور با استفاده از SQL injection.
  • یادگیری روش صحیح نوشتن کوئری‌های SQL برای جلوگیری از SQL injection
  • کشف آسیب‌پذیری‌های XSS منعکس‌شده
  • کشف آسیب‌پذیری‌های XSS ذخیره‌شده
  • هوک کردن قربانیان به BeEF با استفاده از آسیب‌پذیری‌های XSS
  • رفع آسیب‌پذیری‌های XSS و محافظت از خود به عنوان کاربر در برابر آنها
  • کشف حملات MITM و ARP Spoofing

پیش نیازهای دوره

  • مهارت‌های اولیه فناوری اطلاعات
  • بدون نیاز به دانش لینوکس، برنامه‌نویسی یا هک
  • کامپیوتر با حداقل 4 گیگابایت رم/حافظه
  • سیستم عامل: ویندوز / اپل مک او اس / لینوکس
  • برای کرک وای‌فای (فقط 10 جلسه) - آداپتور بی‌سیم که از حالت مانیتور پشتیبانی می‌کند (اطلاعات بیشتر در دوره ارائه شده است).

توضیحات دوره

به این دوره کامل هک اخلاقی خوش آمدید! این دوره فرض می کند که شما هیچ دانشی در این زمینه ندارید، اما بعد از اتمام دوره می توانید مانند هکرهای کلاه سیاه سیستم ها را هک کرده و مانند متخصصان امنیت آن ها را ایمن کنید!

این دوره بسیار کاربردی است اما تئوری را هم بررسی می کند. ابتدا با مبانی هک اخلاقی و تجزیه حوزه های مختلف تست نفوذ شروع کرده، نرم افزارهای لازم را (در ویندوز، مک و لینوکس) نصب می کند. سپس، آموزش هک را شروع می کند. تمام موارد را با مثال ها و از طریق تحلیل و اکسپلویت سیستم های مختلف مانند شبکه ها، سرورها، کلاینت ها، وب سایت ها و غیره آموزش می دهد. هیچ کدام از ویدئوها خسته کننده نیستند.

این دوره به چندین بخش تقسیم شده و هر بخش حوزه های مختلف هک و تست نفوذ را پوشش می دهد. هر بخش ابتدا نحوه کارکرد سیستم هدف، نقاط ضعف آن سیستم و نحوه اکسپلویت این نقاط ضعف برای هک آن سیستم را به صورت عملی بررسی می کند.

در پایان دوره پایه محکمی از اغلب حوزه های هک و تست نفوذ خواهید داشت و نحوه تشخیص، جلوگیری و ایمن سازی سیستم ها و خودتان را در برابر حملات ذکر شده یاد خواهید گرفت.

این دوره به چهار بخش اصلی تقسیم می‌شود:

1. هک شبکه - این بخش به شما نحوه هک و ایمن‌سازی شبکه‌های سیمی و بی‌سیم را آموزش می‌دهد. ابتدا، اصول اولیه شبکه، نحوه کار آنها و نحوه ارتباط دستگاه‌ها با یکدیگر را خواهید آموخت. سپس به سه زیربخش تقسیم می‌شود:

  • حملات پیش از اتصال: در این زیربخش تعدادی از حملاتی را که می‌توانند بدون اتصال به شبکه هدف و بدون نیاز به دانستن رمز عبور شبکه اجرا شوند، یاد خواهید گرفت. یاد خواهید گرفت که چگونه اطلاعات مربوط به شبکه‌های اطراف خود را جمع‌آوری کنید، دستگاه‌های متصل را کشف کنید و اتصالات را کنترل کنید (اجازه/رد اتصال دستگاه‌ها به شبکه‌ها را بدهید).
  • دسترسی: اکنون که اطلاعاتی در مورد شبکه‌های اطراف خود جمع‌آوری کرده‌اید، در این زیربخش یاد خواهید گرفت که چگونه کلید را بشکنید و رمز عبور شبکه هدف خود را چه از WEP ،WPA یا حتی WPA2 استفاده کند، به دست آورید.
  • حملات پس از اتصال: اکنون که کلید را دارید، می‌توانید به شبکه هدف متصل شوید. در این بخش فرعی، تعدادی تکنیک قدرتمند را یاد خواهید گرفت که به شما امکان می‌دهد اطلاعات جامعی در مورد دستگاه‌های متصل جمع‌آوری کنید، هر کاری که در اینترنت انجام می‌دهند (مانند اطلاعات ورود، رمزهای عبور، آدرس‌های اینترنتی بازدید شده، تصاویر، ویدیوها و غیره)، درخواست‌های تغییر مسیر، تزریق کد مخرب در صفحات بارگذاری شده و موارد دیگر را مشاهده کنید! همچنین یاد خواهید گرفت که چگونه یک شبکه WiFi جعلی یا یک هانی‌پات ایجاد کنید، کاربران را برای اتصال به آن جذب کنید و از تمام تکنیک‌های فوق علیه کلاینت‌های متصل استفاده کنید.

2. دسترسی - در این بخش، دو رویکرد اصلی برای دسترسی از راه دور یا هک سیستم‌های کامپیوتری را یاد خواهید گرفت:

  • حملات سمت سرور: در این بخش فرعی، یاد خواهید گرفت که چگونه بدون تعامل کاربر، به سیستم‌های کامپیوتری دسترسی کامل پیدا کنید. یاد خواهید گرفت که چگونه اطلاعات مفیدی در مورد سیستم هدف مانند سیستم عامل، پورت‌های باز، سرویس‌های نصب شده جمع‌آوری کنید، سپس از این اطلاعات برای کشف نقاط ضعف/آسیب‌پذیری‌ها و اکسپلویت آنها برای به دست آوردن کنترل کامل بر هدف استفاده کنید. در نهایت، یاد خواهید گرفت که چگونه سرورها را به طور خودکار برای آسیب‌پذیری‌ها اسکن کنید و انواع مختلفی از گزارش‌ها را با اکتشافات خود تولید کنید.
  • حملات سمت کلاینت - اگر سیستم هدف هیچ نقطه ضعفی نداشته باشد، تنها راه هک کردن آن از طریق تعامل با کاربران است. در این بخش فرعی یاد خواهید گرفت که چگونه کاربر هدف را وادار کنید بدون اینکه حتی متوجه شود، یک در پشتی روی سیستم خود نصب کند. این کار با ربودن به‌روزرسانی‌های نرم‌افزار یا دانلودهای در پشتی در لحظه انجام می‌شود. این بخش فرعی همچنین به شما آموزش می‌دهد که چگونه از مهندسی اجتماعی برای هک سیستم‌های امن استفاده کنید، بنابراین یاد خواهید گرفت که چگونه اطلاعات جامعی در مورد کاربران سیستم مانند حساب‌های اجتماعی، دوستان، ایمیل‌های آنها و غیره جمع‌آوری کنید. یاد خواهید گرفت که چگونه با در پشتی فایل‌های معمولی (مانند تصویر یا PDF) تروجان ایجاد کنید و از اطلاعات جمع‌آوری‌شده برای جعل ایمیل‌ها استفاده کنید، به طوری که به نظر برسد از طرف دوست، رئیس یا هر حساب ایمیلی که احتمالاً با آن تعامل دارند ارسال شده‌اند، تا آنها را با مهندسی اجتماعی وادار به اجرای تروجان خود کنید.

3. Post Exploitation - در این بخش یاد خواهید گرفت که چگونه با سیستم‌هایی که تاکنون به آنها نفوذ کرده‌اید، تعامل داشته باشید. شما یاد خواهید گرفت که چگونه به فایل سیستم دسترسی پیدا کنید (خواندن/نوشتن/آپلود/اجرا)، دسترسی خود را حفظ کنید، هدف را جاسوسی کنید (ضربه کلیدها را ضبط کنید، وب کم را روشن کنید، از صفحه عکس بگیرید و غیره) و حتی از کامپیوتر هدف به عنوان یک نقطه اتکا برای هک کردن سیستم‌های دیگر استفاده کنید.

4. هک وب‌سایت/وب اپلیکیشن - در این بخش یاد خواهید گرفت که وب‌سایت‌ها چگونه کار می‌کنند، چگونه اطلاعات مربوط به یک وب‌سایت هدف (مانند مالک وب‌سایت، محل سرور، فناوری‌های مورد استفاده و غیره) را جمع‌آوری کنید و چگونه آسیب‌پذیری‌های خطرناک زیر را برای هک کردن وب‌سایت‌ها کشف و اکسپلویت کنید:

  • افشای اطلاعات
  • آپلود فایل
  • اجرای کد
  • گنجاندن فایل محلی
  • گنجاندن فایل از راه دور
  • SQL Injection
  • اسکریپت‌نویسی بین سایتی (XSS)

در طول دوره یاد خواهید گرفت که چگونه از ابزارهای زیر برای دستیابی به موارد فوق استفاده کنید:

  • VMware
  • Kali Linux
  • Nmap
  • Bettercap
  • Wireshark
  • OWASP Zap
  • Metasploit
  • Nexpose
  • SQLmap
  • Maltego
  • Veil Framework
  • Crunch
  • Netdiscover
  • Zenmap
  • arpspoof
  • Evilgrade
  • The Backdoor Factory
  • BeEF
  • Dirb
  • Knockpy
  • Netcat
  • مجموعه Aircrack-ng
    • Airmon-ng
    • Airodump-ng
    • Aireplay-ng
    • Aircrack-ng

در پایان هر بخش نحوه تشخیص، جلوگیری و ایمن سازی سیستم ها و خودتان در برابر حملات ذکر شده را یاد خواهید گرفت.

تمام تکنیک های این دوره عملی هستند و در برابر سیستم های واقعی کار می کنند. ابتدا مکانیسم کامل هر تکنیک را درک کرده، سپس نحوه استفاده از آن برای هک سیستم هدف را یاد می گیرید. در پایان دوره می توانید این تکنیک ها را برای اجرای حملات قدرتمندتر تغییر داده و آن ها را متناسب با موقعیت ها و سناریوهای مختلف استفاده می کنید.

این دوره برای چه کسانی مناسب است؟

  • افراد علاقه مند به یادگیری هک اخلاقی و تست نفوذ
  • افراد علاقه مند به یادگیری نحوه هک سیستم های کامپیوتری توسط هکرها
  • افراد علاقه مند به یادگیری نحوه ایمن سازی سیستم ها در برابر هکرها

آموزش هک اخلاقی از ابتدا

  • تیزر - هک ویندوز 11 و دسترسی به وب کم 07:20
  • بررسی و مقدمه دوره 02:53
  • هک چیست و چرا باید آن را یاد بگیریم؟ 03:09
  • اطلاعیه به‌روزرسانی 02:13
  • بررسی لابراتوار 05:54
  • آماده سازی اولیه 09:12
  • نصب Kali Linux به عنوان یک VM در ویندوز 09:16
  • نصب کالی لینوکس به عنوان ماشین مجازی روی سیستم عامل مک اپل (تراشه‌های اینتل و سیلیکون) 09:24
  • نصب Kali Linux به عنوان یک VM در لینوکس 10:41
  • مبانی لینوکس 05:22
  • فرمان های ترمینال و لینوکس 13:05
  • مقدمه‌ای بر هک شبکه / تست نفوذ 02:21
  • مبانی شبکه ها 04:28
  • اتصال یک آداپتور وایرلس به Kali 06:51
  • آدرس MAC چیست؟ و نحوه تغییر آن 08:20
  • حالت های وایرلس (Managed و Monitor) 06:57
  • مبانی Packet Sniffing 06:40
  • باند های وای فای - فرکانس های 5Ghz و 2.4Ghz 07:54
  • Packet Sniffing مورد هدف 10:30
  • حمله‌ی عدم احراز هویت (قطع اتصال دستگاه‌ها از شبکه) 08:09
  • مقدمه کسب دسترسی 01:09
  • تئوری پشت کرک کردن رمزگذاری WEP 05:47
  • مبانی کرک کردن WEP 06:17
  • حمله احراز هویت جعلی 06:45
  • حمله ARP Request Replay 06:09
  • آشنایی با کرک کردن WPA و WPA2 03:42
  • هک WPA و WPA2 بدون Wordlist 08:16
  • ضبط Handshake 06:49
  • ایجاد Wordlist 07:33
  • کرک کردن WPA و WPA2 با استفاده از یک حمله Wordlist 06:26
  • پیکربندی تنظیمات وایرلس برای حداکثر امنیت 08:05
  • آشنایی با حملات Post-Connection 02:10
  • نصب ویندوز به عنوان ماشین مجازی 05:43
  • نصب ویندوز به عنوان یک ماشین مجازی روی اپل سیلیکون 04:53
  • کشف دستگاه های متصل به یک شبکه 08:04
  • جمع‌آوری اطلاعات حساس در مورد دستگاه‌های متصل (نام دستگاه، پورت‌ها و غیره) 06:45
  • جمع‌آوری اطلاعات حساس‌تر (سرویس‌های در حال اجرا، سیستم عامل و غیره) 08:08
  • ARP Poisoning چیست؟ 09:04
  • رهگیری ترافیک شبکه 06:30
  • مبانی Bettercap 07:43
  • ARP Spoofing با استفاده از Bettercap 08:17
  • جاسوسی در دستگاه های شبکه (ضبط پسوردها، وب سایت های بازدید شده و غیره) 05:11
  • ایجاد اسکریپت سفارشی Spoofing 09:42
  • بای پس کردن HTTPS 10:59
  • بای پس کردن HSTS 10:03
  • مرور بای پس کردن HSTS - بررسی Firefox 09:45
  • مرور بای پس کردن HSTS - بررسی Chrome 06:49
  • DNS Spoofing - کنترل درخواست های DNS در شبکه 10:51
  • تزریق کد جاوا اسکریپت 10:26
  • انجام تمام موارد ذکر شده با استفاده از رابط گرافیکی 10:29
  • Wireshark - بررسی اولیه و نحوه استفاده از آن با حملات MITM 08:24
  • Wireshark - تحلیل و Sniffing داده 05:30
  • Wireshark - استفاده از فیلترها، ردیابی و تجزیه پکت ها 06:28
  • Wireshark - ضبط پسوردها و هر چه دستگاه های موجود در شبکه ارسال کرده اند 07:48
  • ایجاد یک نقطه دسترسی جعلی (Honeypot) - تئوری 07:29
  • ایجاد یک نقطه دسترسی جعلی (Honeypot) - عملی 09:33
  • تشخیص حملات ARP Poisoning 05:05
  • تشخیص فعالیت های مشکوک در شبکه 05:41
  • جلوگیری از حملات MITM - روش 1 08:39
  • جلوگیری از حملات MITM - روش 2 10:53
  • مقدمه دسترسی به کامپیوترها 03:41
  • نصب Metasploitable به عنوان یک ماشین مجازی 04:33
  • آشنایی با حملات سمت سرور 03:18
  • جمع آوری اطلاعات اولیه و Exploitation 08:13
  • هک یک سرور راه دور با استفاده از یک اکسپلویت اولیه Metasploit 07:31
  • اکسپلویت آسیب‌پذیری اجرای کد برای هک سرور از راه دور 10:03
  • Nexpose - نصب Nexpose 09:22
  • Nexpose - اسکن یک سرور هدف برای آسیب پذیری ها 05:45
  • Nexpose - تحلیل نتایج اسکن و تولید گزارش 07:56
  • نتیجه گیری حملات سمت سرور 03:47
  • آشنایی با حملات سمت کلاینت 01:28
  • مبانی بکدورها و Payloads 11:52
  • ایجاد بکدور خود 08:14
  • Listen کردن به اتصالات بکدور 04:15
  • هک کردن ویندوز 11 با استفاده از Backdoor خودتان 06:27
  • چگونه برنامه‌های آنتی ویروس را بای پس کنیم؟ 06:02
  • آشنایی با مهندسی اجتماعی 02:43
  • مبانی Maltego 06:51
  • بررسی وب سایت ها، لینک ها و حساب های کاربری مرتبط با هدف 07:32
  • بررسی دوستان توییتر و حساب های کاربری مرتبط 04:57
  • بررسی ایمیل های دوستان شخص مورد هدف 03:48
  • تحلیل اطلاعات جمع آوری شده و ساخت یک استراتژی حمله 08:41
  • مقدمه‌ای بر تروجان‌ها - ایجاد Backdoor برای هر نوع فایلی (تصاویر، فایل‌های PDF و غیره) 04:41
  • کامپایل و تغییر آیکون تروجان 06:08
  • اسپوفینگ اکستنشن exe. به هر اکستنشن (jpg ،pdf و غیره) 08:07
  • Spoofing ایمیل ها - راه اندازی یک سرور SMTP 06:15
  • Spoofing ایمیل - ارسال ایمیل از هر حساب ایمیل دلخواه 06:48
  • Spoofing ایمیل - اسپوفینگ نام فرستنده 06:42
  • Spoofing ایمیل - متد 2 10:27
  • بررسی BeEF و متد اولیه هوک 10:50
  • BeEF - بررسی هوک کردن هدف ها با استفاده از Bettercap 06:30
  • BeEF - اجرا فرمان های اولیه روی هدف 04:24
  • BeEF - سرقت پسوردها با استفاده از یک Prompt لاگین جعلی 02:17
  • BeEF - هک ویندوز 10 با استفاده از یک Prompt لاگین جعلی 03:39
  • تشخیص تروجان ها به صورت دستی 05:32
  • تشخیص تروجان ها با استفاده از Sandbox 03:16
  • بررسی راه اندازی 07:10
  • مثال 1 - تولید یک بکدور که بیرون از شبکه کار می کند 05:05
  • پیکربندی روتر برای اتصالات آینده در Kali 06:59
  • مثال 2 - استفاده از BeEF بیرون از یک شبکه 05:49
  • آشنایی با Post Exploitation 02:02
  • مبانی Meterpreter 06:22
  • دسترسی به فرمان های سیستم 05:09
  • حفظ دسترسی (پایداری) 07:51
  • جاسوسی - ضبط ضربات کلیدی و گرفتن اسکرین شات 02:31
  • Pivoting - تئوری (Pivoting چیست؟) 06:08
  • Pivoting - استفاده از یک سیستم هک شده برای هک سایر سیستم ها 07:46
  • مقدمه - وب سایت چیست؟ 05:16
  • نحوه هک یک وب سایت 03:51
  • جمع آوری اطلاعات اولیه با استفاده از جستجوی WHOIS 05:36
  • کشف فناوری های مورد استفاده در یک وب سایت 06:03
  • جمع آوری اطلاعات جامع DNS 10:23
  • کشف وب سایت های موجود در یک سرور 03:42
  • کشف زیر دامنه ها 07:18
  • کشف فایل های حساس 07:25
  • تحلیل فایل های کشف شده 04:17
  • بررسی و اکسپلویت آسیب پذیری های آپلود فایل برای هک وب سایت ها 06:43
  • بررسی و اکسپلویت آسیب پذیری های اجرای کد برای هک وب سایت ها 07:25
  • بررسی و اکسپلویت آسیب پذیری های گنجایش فایل محلی 05:16
  • آسیب پذیری های گنجاندن فایل راه دور - پیکربندی تنظیمات PHP 03:45
  • آسیب پذیری های گنجاندن فایل راه دور - کشف و اکسپلویتیشن 05:44
  • جلوگیری از آسیب پذیری های ذکر شده 07:19
  • SQL چیست؟ 05:48
  • خطرات آسیب پذیری های SQL Injection 02:53
  • بررسی SQL Injection در POST 07:56
  • بای پس کردن صفحات ورود با استفاده از SQL Injection 04:48
  • کشف SQL Injection در درخواست GET 07:02
  • خواندن اطلاعات پایگاه داده 05:26
  • بررسی جداول پایگاه داده 03:33
  • استخراج داده حساس از پایگاه داده (مانند پسوردها، اطلاعات کاربر و غیره) 04:29
  • خواندن و نوشتن فایل ها در سرور با استفاده از آسیب پذیری SQL Injection 05:57
  • کشف SQL Injection و استخراج داده با استفاده از SQLmap 06:47
  • روش صحیح جلوگیری از آسیب پذیری های SQL Injection 04:58
  • آشنایی با اسکریپت نویسی بین سایتی 03:09
  • کشف XSS منعکس شده 03:46
  • کشف XSS ذخیره شده 02:56
  • اکسپلویت XSS - بررسی هوک کردن بازدید کنندگان آسیب پذیر صفحه به BeEF 05:31
  • جلوگیری از آسیب پذیری های XSS 05:13
  • اسکن خودکار وب سایت هدف برای یافتن آسیب پذیری ها 04:19
  • تحلیل نتایج اسکن 04:11
  • نتیجه گیری تست نفوذ و هک وب سایت 05:20
  • نوشتن گزارش یک تست نفوذ 13:48
  • 4 روش برای ایمن سازی وب سایت ها و اپلیکیشن ها 09:23

6,142,000 1,228,400 تومان

مشخصات آموزش

آموزش هک اخلاقی از ابتدا

  • تاریخ به روز رسانی: 1404/06/21
  • سطح دوره:همه سطوح
  • تعداد درس:143
  • مدت زمان :15:33:03
  • حجم :8.58GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,654,000 930,800 تومان
  • زمان: 11:47:11
  • تعداد درس: 71
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
2,113,000 422,600 تومان
  • زمان: 05:21:45
  • تعداد درس: 49
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,362,500 272,500 تومان
  • زمان: 03:27:39
  • تعداد درس: 60
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
7,156,000 1,431,200 تومان
  • زمان: 18:07:44
  • تعداد درس: 123
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید